Перейти к содержанию

Производство процессоров Sandy Bridge начнётся в конце этого года


Рекомендуемые сообщения

Было очевидно, что в своих последних откровениях о планах Intel японские коллеги опираются на некие утечки из роадмапов, но проходящий в эти дни в Пекине IDF Spring 2010 давал не менее богатую пищу для обсуждения. Главной новостью первого дня этого форума стало официальное заявление представителей Intel о сроках выпуска процессоров Sandy Bridge. Из неофициальных источников мы знаем, что в первом квартале 2011 года архитектура Sandy Bridge пропишется в настольном и мобильном сегментах, а во втором полугодии она начнёт экспансию в серверном сегменте. Подобное расписание со ссылкой на комментарии представителей Intel приводит и сайт PC World.

 

Если же опираться исключительно на официальные заявления Intel, то пока компания говорит только о начале массового производства процессоров с архитектурой Sandy Bridge - как это обычно бывает, поставки процессоров начнутся в конце текущего года. Если учесть, что поставки на OEM-рынок начинаются за несколько месяцев до формального анонса, можно рассчитывать на анонс первых представителей архитектуры Sandy Bridge в первом квартале 2011 года. Приведём цитату из официального пресс-релиза Intel: "Процессоры на основе архитектуры Sandy Bridge будут поддерживать новую систему команд Intel Advanced Vector Extension (Intel AVX). Она отвечает растущей потребности в интенсивных вычислениях с плавающей запятой в приложениях для обработки фото, аудио и видео, 3D-моделирования, числовых аналитических методов, научных исследований и финансов. Sandy Bridge будет включать графическое ядро Intel шестого поколения, средства для ускорения операций с плавающей запятой, и исполнения программ, нуждающихся в интенсивном использовании ресурсов (мультимедийные задачи)." Сохранится и поддержка расширений AES-NI, которые были внедрены в 32 нм процессорах поколения Westmere. Они помогают ускорять операции шифрования данных.

 

В конце 2011 года начнётся выпуск 22 нм процессоров Ivy Bridge, которые унаследуют многие черты архитектуры Sandy Bridge, но перенесут их на более прогрессивный технологический процесс. О процессорах Sandy Bridge следует добавить, что интеграция графического ядра на одном кристалле с вычислительными ядрами позволит ему обращаться к общей кэш-памяти. Напомним, что у процессоров поколения Westmere контроллер памяти располагался на одном кристалле с графическим ядром, а вычислительные ядра и кэш были размещены на другом кристалле. Монолитный кристалл 32 нм процессоров Sandy Bridge исключает подобное физическое разделение, что должно положительно сказаться на уровне быстродействия.

 

http://www.overclockers.ru/hardnews/36838/...etogo_goda.html

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kyja
      От Kyja
      Добрый день поймали шифровальщик, система была полностью переустановлена на другом харде
      Все файлы в конце расширения добавляется .iQwLRR0Oo
      Так же зашифрованы файлы с архивами при попытке извлечь из них получаю ошибку о поврежденном архиве
      Во вложение файлы Addition.txt FRST.txt
      файлы с требованием и пример архива зашифрованый
      Подскажите пожалуйста возможно востановить?
      Files_1.rar
    • Maks666
      От Maks666
      Все началось с того что я решил обновить драйвера у встроенной графики, и другие за одно (т.к. на экране на рабочем столе появлялись артефакты) я их установил при помощи софта амд с официального сайта и после этого процессор начал греться сильнее обычного на 8-15 градусов в зависимости от нагрузки.
      Температура в простое обычно была в районе 38 градусов, а сейчас может быть все 45 и больше. Иногда все нормально и температура чипа в норме, но в основном она более высокая.
      В итоге я их снес все установленные дрова, при помощи того же софты, но это ситуацию не исправило, процессор как грелся сильно так и греется. 
      Дело здесь точно не в термопасте, т.к. на процессор нанесен жидкий метал, а ноутбуку чуть больше года.
    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • manrae
      От manrae
      Добрый день. Был найден KSC версии 10.3.407
      Какие есть варианты обновления до актуальной версии?
      Первым делом попробовал чистую установку 14.2/15.1 и далее импорт бэкапа данных с 10.3.
      Получил сообщение что необходима как минимум версия 10.5.х
      Вопрос - где взять версию 10.5.х чтоб обновить текущую установку и  штатно восстановиться из бэкапа на новом сервере?
      Есть ли еще какие-то варианты кроме новой установки и далее настройки с нуля?
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
×
×
  • Создать...